RadioCSIRT – Votre actu cybersécurité du Vendredi 3 Octobre 2025 (Ép. 442)
Description
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
📩 Microsoft Outlook – Blocage des images SVG en ligne
Microsoft désactive l’affichage des images SVG intégrées dans Outlook Web et Outlook pour Windows. Décision motivée par leur utilisation croissante dans des attaques de phishing et d’injection XSS. Le déploiement mondial a commencé en septembre et sera finalisé mi-octobre 2025.
🔐 WordPress LatePoint – la CVE-2025-7038
Faille d’authentification dans le plugin LatePoint. Exploitation réseau sans privilège ni interaction utilisateur. Versions affectées : < 5.2.0. Correctif disponible en version 5.2.0.
📡 DrayTek Vigor – la CVE-2025-10547
Vulnérabilité critique dans l’interface WebUI des routeurs Vigor. Exploitation possible via requêtes HTTP/HTTPS forgées, entraînant crash et exécution de code à distance. Correctif publié le 2 octobre 2025.
🕵️ Confucius – Malware AnonDoor
Le groupe Confucius déploie le backdoor Python AnonDoor via des documents et fichiers LNK piégés. Chaîne d’infection complexe intégrant PowerShell, DLL side-loading et tâches planifiées. Modules actifs : Screenshoot et PasswordDumper.
🇺🇦 UAC-0245 – Backdoor CABINETRAT
CERT-UA identifie de nouvelles campagnes ciblant l’Ukraine via fichiers XLL piégés. Le shellcode CABINETRAT assure persistance, collecte d’informations, exécution de commandes et exfiltration de données. Adresses C2 identifiées : 20.112.250.113 et 20.70.246.20.
🐺 Cavalry Werewolf – FoalShell et StallionRAT
BI.ZONE révèle une campagne de phishing visant agences russes et secteurs critiques. Malware utilisés : FoalShell, reverse shell multi-langages, et StallionRAT, RAT modulaire avec exfiltration via Telegram bot. Liens possibles avec Tomiris et Storm-0473.
🔑 RFC 9794 – Terminologie post-quantique
L’IETF publie la RFC 9794 rédigée par le NCSC UK et Britta Hale. Ce standard définit un vocabulaire commun pour les schémas hybrides post-quantique/traditionnel (PQ/T). Objectif : uniformiser les discussions et sécuriser la migration PQC.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.bleepingcomputer.com/news/security/microsoft-outlook-stops-displaying-inline-svg-images-used-in-attacks/
🔗 https://cyberveille.esante.gouv.fr/alertes/wordpress-latepoint-cve-2025-7038-2025-10-02
🔗 https://www.security.nl/posting/907529/DrayTek+dicht+lek+in+Vigor-routers+dat+remote+code+execution+mogelijk+maakt?channel=rss
🔗 https://cyberpress.org/confucius-anondoor-malware/
🔗 https://cert.gov.ua/article/6285549
🔗 https://thehackernews.com/2025/10/new-cavalry-werewolf-attack-hits.html
🔗 https://www.ncsc.gov.uk/blog-post/new-standard-for-post-quantum-terminology
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com